摘要 | 第1-6页 |
Abstract | 第6-9页 |
目录 | 第9-16页 |
第一章 引言 | 第16-25页 |
·背景介绍 | 第16-23页 |
·恶意代码攻击介绍 | 第17-18页 |
·已有防御方法介绍 | 第18-23页 |
·论文安排 | 第23-25页 |
第二章 新型代码复用攻击与防御概述 | 第25-34页 |
·代码复用攻击技术 | 第25-29页 |
·Return-Oriented Programming | 第26-28页 |
·JIT Spraying攻击 | 第28-29页 |
·代码复用攻击技术的其他应用及发展 | 第29-32页 |
·代码复用攻击防御 | 第32-34页 |
第三章 新型的代码复用方法-Jump-Oriented Programming | 第34-60页 |
·背景介绍 | 第34页 |
·JOP的构造原理 | 第34-36页 |
·JOP Shellcode的自动生成工具 | 第36-53页 |
·JOP指令片段搜索方法 | 第37页 |
·图灵完备的JOP指令片段 | 第37-42页 |
·自动构建JOP Shellcode | 第42-48页 |
·实验结果 | 第48-53页 |
·JOP Rootkit的构造 | 第53-58页 |
·JOP Rootkit指令片段 | 第53-55页 |
·JOP Rootkit构造方法 | 第55-57页 |
·实例分析 | 第57-58页 |
·小结 | 第58-60页 |
第四章 新型代码复用攻击防御方法—代码混淆 | 第60-75页 |
·背景介绍 | 第60-61页 |
·基于编译器寄存器随机化的代码混淆 | 第61-69页 |
·寄存器在代码复用攻击中的作用 | 第61-62页 |
·寄存器随机化设计 | 第62-64页 |
·寄存器随机化实现 | 第64-67页 |
·实验结果 | 第67-69页 |
·基于JIT编译器中间代码立即数随机化的代码混淆 | 第69-74页 |
·立即数在代码复用中的作用 | 第69-70页 |
·立即数随机化设计 | 第70-71页 |
·立即数随机化实现 | 第71-73页 |
·实验结果 | 第73-74页 |
·小结 | 第74-75页 |
第五章 新型代码复用攻击防御方法—数据混淆 | 第75-100页 |
·背景介绍 | 第75-76页 |
·基于编译器的数据结构静态随机化 | 第76-85页 |
·数据结构在代码复用攻击触发以及数据存放作用 | 第77-79页 |
·数据结构静态随机化的设计 | 第79-81页 |
·数据结构静态随机化的实现 | 第81-83页 |
·实验结果 | 第83-85页 |
·基于编译器的数据结构动态随机化 | 第85-99页 |
·数据结构在代码复用攻击实现恶意攻击中的作用 | 第85-86页 |
·数据结构动态随机化的设计 | 第86-88页 |
·数据结构动态随机化的实现 | 第88-92页 |
·实验结果 | 第92-99页 |
·小结 | 第99-100页 |
第六章 新型代码复用攻击防御方法—控制流和指令序列的异常监控 | 第100-122页 |
·背景介绍 | 第100-101页 |
·基于指令序列监控的攻击检测技术 | 第101-110页 |
·指令序列在代码复用攻击中的特征 | 第101-103页 |
·指令序列监控的设计 | 第103-104页 |
·指令序列监控的实现 | 第104-106页 |
·实验结果 | 第106-110页 |
·基于控制流监控的攻击检测技术 | 第110-120页 |
·控制流在代码复用攻击中的特征 | 第110-111页 |
·控制流监控的设计 | 第111-113页 |
·控制流监控的实现 | 第113-116页 |
·实验结果 | 第116-120页 |
·小结 | 第120-122页 |
第七章 总结和展望 | 第122-125页 |
·代码复用攻击增强 | 第123-124页 |
·代码复用防御增强 | 第124-125页 |
参考文献 | 第125-151页 |
攻读博士学位期间科研成果 | 第151-154页 |
致谢 | 第154-155页 |